Identity

Nomios, Intragen en CyberArk: identity security als versneller van Zero Trust

Richard Landman
Placeholder for Richard landman 1024x1024Richard landman 1024x1024

Richard Landman , Marketing & Portfolio Director , Nomios Nederland

4 min. leestijd
Placeholder for Adobe Stock 598538570Adobe Stock 598538570
CyberArk
Palo Alto Networks

Share

Identity security als motor van Zero Trust: een ‘match made in heaven’ tussen CyberArk en Palo Alto

In moderne IT-omgevingen is identiteit het primaire controlepunt geworden. Netwerken zijn gedistribueerd, workloads draaien verspreid over cloudplatformen, applicaties communiceren via API’s en gebruikers werken vanaf vrijwel elke locatie. In die realiteit is de klassieke perimeter verdwenen. Zero Trust-architecturen zijn ontstaan als antwoord op die ontwikkeling: toegang wordt niet langer impliciet vertrouwd, maar continu gevalideerd op basis van identiteit, context en gedrag.

Binnen dat model speelt identity security een centrale rol. Wie toegang krijgt, tot wat, wanneer en onder welke voorwaarden, bepaalt in grote mate het risicoprofiel van een organisatie. Juist daarom zien we dat identity security steeds nadrukkelijker samenkomt met netwerk- en platformbeveiliging. Vanuit dat perspectief is de combinatie van CyberArk en Palo Alto Networks opmerkelijk logisch.

Voor Nomios krijgt deze ontwikkeling extra betekenis door de overname van Intragen, een specialist in identity & access management. Daarmee ontstaat een duidelijke convergentie: netwerkbeveiliging, cloudbeveiliging en identity security worden onderdeel van één samenhangende securityarchitectuur.

Identity als controlepunt in Zero Trust

Zero Trust wordt vaak samengevat als “never trust, always verify”. In de praktijk betekent dit dat toegang continu wordt geëvalueerd op basis van meerdere signalen: identiteit, apparaatstatus, locatie, gedrag en risicoprofiel.

Identity vormt daarin het startpunt. Zonder betrouwbare identiteitscontrole blijven andere beveiligingsmaatregelen beperkt effectief. Privileged accounts, service accounts en machine identities hebben bovendien vaak brede toegang tot kritieke systemen. Aanvallers richten zich daarom steeds vaker op identiteiten in plaats van op traditionele kwetsbaarheden.

Hier ligt historisch de kern van CyberArk. Het bedrijf geldt als de uitvinder van het Privileged Access Management (PAM)-domein. Al ruim twee decennia richt CyberArk zich op het beschermen, beheren en auditen van accounts met verhoogde rechten: systeembeheerders, applicatie-accounts, DevOps-processen en tegenwoordig ook machine identities.

Wat begon als een niche rond beheeraccounts is inmiddels uitgegroeid tot een essentieel onderdeel van enterprise securityarchitecturen.

Van PAM naar identity security platform

De scope van privileged access is de afgelopen jaren aanzienlijk verbreed. Moderne IT-omgevingen bevatten duizenden identiteiten: menselijke gebruikers, API-tokens, containers, cloud workloads, CI/CD-processen en geautomatiseerde scripts.

CyberArk heeft zijn platform daarop aangepast. Waar klassieke PAM vooral gericht was op wachtwoordkluizen en sessieregistratie, verschuift de focus nu naar identity security over de volledige infrastructuur.

Een belangrijk kenmerk van het platform is de brede integratiecapaciteit. CyberArk integreert met honderden tot duizenden applicaties, databases, cloudplatformen, containers en servers. Daarmee fungeert het als een controlelaag bovenop uiteenlopende technologieën.

In een tijd waarin IT-landschappen steeds heterogener worden – hybride cloud, SaaS-platformen, Kubernetes-clusters – is die integratiecapaciteit essentieel. Identity security moet immers functioneren over het volledige ecosysteem, niet slechts binnen één productstack.

De verschuiving naar Just-in-Time en Zero Standing Privileges

Een tweede ontwikkeling is de overgang van statische privileges naar dynamische toegang. Traditioneel kregen beheerders permanente rechten: een account had bijvoorbeeld continu administratorrechten op een systeem.

Dat model blijkt kwetsbaar. Permanente privileges vergroten het aanvalsoppervlak aanzienlijk. Wanneer een account wordt gecompromitteerd, krijgt een aanvaller direct toegang tot kritieke systemen.

Daarom verschuift de industrie naar Just-in-Time (JIT) access en Zero Standing Privileges.

Het principe is eenvoudig maar krachtig: rechten bestaan alleen op het moment dat ze nodig zijn, en verdwijnen daarna automatisch.

Een beheerder die tijdelijk toegang nodig heeft tot een server krijgt die toegang voor een beperkte periode. De privileges worden dynamisch toegekend, gecontroleerd en daarna weer ingetrokken. Hierdoor verdwijnen permanente administratieve rechten uit de omgeving.

CyberArk loopt in deze ontwikkeling opnieuw voorop. Het platform automatiseert de toekenning van tijdelijke privileges, inclusief contextuele controles en auditmogelijkheden. In Zero Trust-architecturen vormt dit een cruciaal mechanisme: toegang wordt niet alleen gecontroleerd bij het inloggen, maar ook gedurende de hele sessie.

De rol van Palo Alto Networks

De combinatie met Palo Alto Networks voegt een andere dimensie toe. Palo Alto is van oorsprong een netwerkbeveiligingsbedrijf, maar heeft zich de afgelopen jaren ontwikkeld tot een breed securityplatform met componenten voor cloudbeveiliging, endpointbescherming en security analytics.

Waar CyberArk zich richt op wie toegang krijgt, richt Palo Alto zich sterk op hoe en waar die toegang plaatsvindt. Denk aan netwerksegmentatie, applicatiecontrole, cloud security posture management en runtime bescherming.

Door identity-context te combineren met netwerk- en workload-telemetrie ontstaat een rijker beveiligingsmodel. Toegang kan bijvoorbeeld worden aangepast op basis van:

  • het risicoprofiel van de identiteit
  • het gedrag van de gebruiker of workload
  • de beveiligingsstatus van het apparaat
  • de gevoeligheid van de applicatie of data

In een volwassen Zero Trust-architectuur werken deze signalen samen. Identity, netwerkcontext en workloadbescherming vormen dan één geïntegreerd beslissingsmechanisme.

Integratie als strategische richting

Belangrijk is dat CyberArk niet uitsluitend binnen één technologiestack opereert. Het platform integreert met een groot aantal ecosystemen: cloudproviders, DevOps-tools, databases, identity providers en securityplatformen.

Dat is cruciaal voor organisaties die met meerdere leveranciers werken – een realiteit in vrijwel elke enterprise-omgeving.

De integraties met Palo Alto versterken die strategie, maar vervangen de bredere interoperabiliteit niet. CyberArk blijft functioneren als een identity-laag boven een divers IT-landschap.

Implicaties voor organisaties

Voor organisaties betekent deze convergentie dat identity security steeds minder een afzonderlijk domein wordt. Het verschuift naar een centrale positie binnen de securityarchitectuur.

In praktische termen zien we drie duidelijke trends:

Ten eerste groeit het belang van privileged access governance. Organisaties krijgen beter inzicht in wie toegang heeft tot kritieke systemen en waarom.

Ten tweede verschuift de focus naar dynamische privileges in plaats van permanente rechten. JIT-toegang en Zero Standing Privileges reduceren het aanvalsoppervlak aanzienlijk.

Ten derde wordt identity context geïntegreerd met andere beveiligingssignalen, zoals netwerkgedrag en cloudtelemetrie.

De rol van Nomios

Voor Nomios past deze ontwikkeling binnen een bredere beweging richting geïntegreerde securityarchitecturen. Met de toevoeging van Intragen beschikt Nomios over diepgaande expertise in identity & access management. In combinatie met sterke posities in netwerkbeveiliging en cloud security ontstaat daarmee een logisch geheel.

De praktijk leert dat Zero Trust niet ontstaat uit één product, maar uit de samenhang tussen verschillende controlelagen. Identity security, netwerksegmentatie, endpointbescherming en cloud security moeten in dezelfde architectuur samenwerken.

In dat landschap vormt de combinatie van CyberArk en Palo Alto Networks een opvallend complementair model. De één beheert identiteit en privileges, de ander controleert netwerk-, cloud- en applicatiecontext.

Voor organisaties die Zero Trust serieus willen implementeren, is dat inderdaad moeilijk anders te beschrijven dan als een “match made in heaven.”

Kom in contact met onze experts

Ons team staat voor je klaar

Wil je meer weten over dit onderwerp? Laat een bericht of je nummer achter en we bellen je terug. We helpen je graag verder.

Artikelen

Meer updates